Ricerca sulla sicurezza sulle misure di sicurezza del sistema operativo, da dove cominciare?

3

Sto facendo ricerche sulla sicurezza del sistema operativo, e non so dove cercare ulteriori informazioni al riguardo.

Sono riuscito a trovare le seguenti fonti, ma ho bisogno di più indicazioni.

Fonti:

  1. Microkernel security evaluation[2012 Kevin C. Kurtz]
  2. Operating System Security and Secure Operating Systems
  3. Linux kernel vulnerabilities: State-of-the-art defenses and open problems[2011]
  4. Evolution of the Windows Kernel Architecture [Dave Probert, Ph.D 2009]
  5. Can we make operating systems reliable and secure? [Tanenbaum, A.S 2006.]
  6. Monolithic kernel vs. Microkernel
  7. Hybrid vs. monolithic OS kernels: a benchmark comparison [2006]
  8. An Evaluation Framework for Kernel-Mode Security Modules
  9. Protecting Commodity Operating System Kernels from Vulnerable Device Drivers
  10. The Pros and Cons of Unix and Windows Security Policies
  11. OPERATING SYSTEM CONCEPTS ABRAHAM SILBERSCHATZ 9ed
  12. A Multiple-Criteria Approach to Ranking Computer Operating Systems
  13. Choosing Secure Platforms in the Enterprise
  14. Linux vs windows total cost of ownership comparison
  15. XNU: a security evaluation

link al sito web:
link

Sto cercando domande come

  1. Esiste qualche architettura teorica del sistema operativo che sia intrinsecamente sicura?
  2. Cosa è stato fatto per rendere i sistemi operativi più sicuri?
  3. Se vogliamo valutare la sicurezza di un sistema operativo, ci sono delle linee guida o misure standard per farlo?
  4. Esiste un parametro teorico per rendere sicuro un sistema operativo?

Esiste un parametro per il benchmark dei kernel OS e li posiziona?

Ad esempio: il sistema operativo multics ha un design diverso e un'implementazione dello stack che rende molto difficile eseguire un buffer overflow, o l'iniezione di codice, ecc.

C'è qualche parametro come OWASP Top 10 per classificare e confrontare un kernel, o come devo raccoglierli?

    
posta Mahdi 13.09.2015 - 11:25
fonte

1 risposta

1

Il problema è che la "sicurezza" come nozione autonoma non esiste. Hai diverse minacce e puoi avere un SO specializzato progettato per affrontare queste minacce.

Una possibile minaccia è che il codice OS contenga un bug che apre la possibilità che questo codice agisca in modo inaspettato (indipendentemente dal fatto che questo comportamento "inaspettato" sia sfruttabile o semplicemente un bug).

Questa minaccia è principalmente una preoccupazione per il software embedded specifico. È indirizzato dal OS basato su micro-kernel . Micro-kernel con meno codice, questo lascia meno spazio ai bug ma apre anche la possibilità di dimostrare formalmente la correttezza del kernel del sistema operativo .

Un'altra minaccia è la perdita di informazioni dagli ambienti di utilizzo generale dell'utente finale (si pensi a trojan, software sfruttabili, ecc.).

Questa minaccia è indirizzata dalla compartimentazione dell'OS: dividerà l'ambiente desktop in diversi contenitori, limitando la comunicazione tra il contenitore stesso e la comunicazione tra i contenitori e l'ambiente esterno (rete, USB, unità, ecc.). Esempi di soluzioni commerciali che implementano questo sono PolyXene e Bromium , un'alternativa gratuita è Qubes OS .

In caso contrario, è possibile ottenere una soluzione più generale utilizzando una versione consolidata di un sistema operativo già esistente. Anche qui, la domanda sarà "Indurita contro quale minaccia?". Ciò fornirà un SO modificato in un certo modo per affrontare una certa minaccia (è un ambiente server che protegge dagli exploit remoti? Un ambiente multiutente che protegge contro un utente che accede ai dati di altri utenti? Ecc.).

    
risposta data 13.09.2015 - 11:56
fonte

Leggi altre domande sui tag